Now Reading
Effektives Vulnerability Management im Jahr 2023

Effektives Vulnerability Management im Jahr 2023

Effektives Vulnerability Management im Jahr 2023

[ad_1]

12. Januar 2023Die Hacker-NewsSchwachstellenmanagement

Datenansammlung aus einem kürzlich veröffentlichten Security Navigator-Depesche zeigen, dass Unternehmen immer noch 215 Tage nötig haben, um eine gemeldete Schwachstelle zu patchen. Selbst c/o kritischen Schwachstellen dauert dies Patchen im Allgemeinen mehr denn 6 Monate.

Im Kontext einem guten Schwachstellenmanagement geht es nicht drum, nicht mehr da potenziellen Sicherheitslücken schnell genug zu patchen. Es geht drum, sich hinaus dies wirkliche Risiko zu unterordnen und mithilfe dieser Schwachstellenpriorisierung die schwerwiegendsten Schwachstellen zu beheben und die Angriffsfläche des Unternehmens am stärksten zu reduzieren. Unternehmensdaten und Bedrohungsinformationen zu tun sein korreliert und automatisiert werden. Dies ist wichtig, damit interne Teams ihre Behebungsbemühungen fokussieren können. Geeignete Technologien können die Form einer globalen Vulnerability Intelligence Platform nehmen. Eine solche Plattform kann damit helfen, Schwachstellen via eines Risiko-Scores zu vorziehen und es Unternehmen zuteilen, sich hinaus ihr tatsächliches organisatorisches Risiko zu unterordnen.

Einstieg

Drei Fakten, die Sie befolgen sollten, im Vorfeld Sie ein effektives Schwachstellen-Management-Sendung ordnen:

1. Die Zahl dieser entdeckten Schwachstellen steigt jedes Jahr. Tagtäglich werden im Schnitt 50 neue Schwachstellen entdeckt, sodass wir leichtgewichtig verstehen können, dass es unmöglich ist, sie nicht mehr da zu patchen.

2. Nur wenige Schwachstellen werden lebenskräftig ausgenutzt und stellen ein sehr hohes Risiko zu Händen nicht mehr da Organisationen dar. Etwa 6 % aller Schwachstellen werden jemals in freier Wildbahn ausgenutzt[43]: Wir zu tun sein die Zug reduzieren und uns hinaus dies wirkliche Risiko unterordnen.

3. Dieselbe Schwachstelle kann völlig unterschiedliche Auswirkungen hinaus dies Geschäftslokal und die Unterbau zweier unterschiedlicher Unternehmen nach sich ziehen, sodass sowohl die geschäftliche Gefährdung denn zweitrangig die Schwere dieser Schwachstelle berücksichtigt werden zu tun sein. Basierend hinaus diesen Fakten verstehen wir, dass es keinen Sinn macht, jede Schwachstelle zu patchen. Stattdessen sollten wir uns hinaus diejenigen unterordnen, die basierend hinaus dieser Bedrohungslandschaft und dem organisatorischen Kontext ein echtes Risiko darstellen

Dasjenige roter Faden des risikobasierten Schwachstellenmanagements

Dasjenige Ziel besteht darin, sich hinaus die kritischsten Assets und die Assets zu unterordnen, c/o denen ein höheres Risiko besteht, dass sie von Bedrohungsakteuren angegriffen werden. Um ein risikobasiertes Vulnerability-Management-Sendung anzugehen, zu tun sein wir zwei Umgebungen berücksichtigen.

Dasjenige intern Umfeld

Die Clients-Landschaft repräsentiert die interne Umgebung. Die Netzwerke von Unternehmen wachsen und diversifizieren sich und damit zweitrangig ihre Angriffsfläche. Die Angriffsfläche stellt nicht mehr da Komponenten des Informationssystems dar, die von Hackern erreicht werden können. Ein klarer und aktueller Syllabus extra Ihr Informationssystem und Ihre Angriffsfläche ist dieser allererste Schritttempo. Es ist zweitrangig wichtig, den geschäftlichen Kontext zu berücksichtigen. Tatsächlich können Unternehmen je nachher Gewerbe aufgrund spezifischer Datenansammlung und Dokumente, die sie besitzen (geistiges Eigentum, geheime Verteidigung …), ein größeres Ziel sein. Dasjenige letzte Schlüsselelement, dies berücksichtigt werden muss, ist dieser individuelle Kontext des Unternehmens. Ziel ist es, Assets nachher ihrer Kritizität zu klassifizieren und die wichtigsten hervorzuheben. Zum Muster: Vermögenswerte, die, wenn sie nicht verfügbar wären, eine erhebliche Unterbrechung dieser Geschäftskontinuität verursachen würden, oder streng vertrauliche Vermögenswerte, die, wenn sie zugänglich wären, die Organisation zu Händen mehrere Gerichtsverfahren haftbar zeugen würden.

Die äußere Umgebung

Die Bedrohungslandschaft repräsentiert die externe Umgebung. Uff sie Datenansammlung kann nicht extra dies interne Netzwerk zugegriffen werden. Organisationen zu tun sein extra die personellen und finanziellen Ressourcen verfügen, um sie Informationen zu finden und zu verwalten. Kreativ kann sie Geschäftigkeit an Fachleute ausgelagert werden, die die Bedrohungslandschaft im Namen dieser Organisation beaufsichtigen.

Die Kenntnis dieser Schwachstellen, die lebenskräftig ausgenutzt werden, ist unverzichtbar, da sie ein höheres Risiko zu Händen ein Unternehmen darstellen. Ebendiese lebenskräftig ausgenutzten Schwachstellen können dank Threat-Intelligence-Funktionen in Komposition mit Schwachstellendaten verfolgt werden. Um die effizientesten Ergebnisse zu erzielen, ist es noch besser, die Quellen dieser Bedrohungsinformationen zu multiplizieren und zu korrelieren. Dasjenige Verständnis dieser Angreiferaktivitäten ist ebenfalls wertvoll, da es hilft, potenzielle Bedrohungen vorherzusehen. Zum Muster: Informationen extra verschmelzen neuen Zero-Day- oder verschmelzen neuen Ransomware-Offensive können rechtzeitig ergriffen werden, um verschmelzen Sicherheitsvorfall zu verhindern.

Dasjenige Kombinieren und Verstehen beider Umgebungen hilft Unternehmen damit, ihr tatsächliches Risiko zu definieren und effizienter zu einfordern, wo Vorsorglich- und Abhilfemaßnahmen eingesetzt werden sollten. Es zu tun sein nicht Hunderte von Patches angewendet werden, sondern zehn davon, einige, die die Angriffsfläche einer Organisation drastisch reduzieren.

Fünf wichtige Schritte zur Implementierung eines risikobasierten Vulnerability-Management-Programms

  1. Kennung: Identifizieren Sie nicht mehr da Ihre Assets, um Ihre Angriffsfläche zu erspähen: Ein Discovery-Scan kann helfen, sich verschmelzen ersten Syllabus zu verschaffen. Starten Sie dann regelmäßige Scans in Ihren internen und externen Umgebungen und teilen Sie die Ergebnisse mit dieser Vulnerability Intelligence Platform.
  2. Kontextualisierung: Konfigurieren Sie Ihren Geschäftskontext sowie die Kritizität Ihrer Assets in dieser Vulnerability Intelligence Platform. Die Scan-Ergebnisse werden dann mit einer spezifischen Risikobewertung pro Extra kontextualisiert.
  3. Bereicherung: Die Scan-Ergebnisse zu tun sein mit zusätzlichen Quellen angereichert werden, die von dieser Vulnerability Intelligence Platform bereitgestellt werden, wie z. B. Bedrohungsinformationen und Angreiferaktivitäten, die c/o dieser Priorisierung unter Berücksichtigung dieser Bedrohungslandschaft helfen.
  4. Rechtsmittel: Danksagung dieser pro Schwachstelle vergebenen Risikobewertung, die bspw. mit Threat-Intelligence-Kriterien wie „leichtgewichtig ausnutzbar“, „in freier Wildbahn ausgenutzt“ oder „weit verbreitet“ abgeglichen werden kann, ist die effektive Priorisierung dieser Beseitigung viel einfacher.
  5. Bewertung: Beaufsichtigen und messen Sie den Fortschritt Ihres Vulnerability-Management-Programms mithilfe von KPIs und benutzerdefinierten Dashboards und Berichten. Es ist ein kontinuierlicher Verbesserungsprozess!

Dies ist eine Historie aus den Gräben, die im 2023 Security Navigator-Depesche gefunden wurden. Weitere Informationen zu Schwachstellen und anderen interessanten Dingen, einschließlich Schadsoftware-Auswertung und Cyber-Erpressung, sowie jede Menge Fakten und Zahlen zur Sicherheitslandschaft finden Sie im vollständigen Depesche. Sie können den extra 120 Seiten umfassenden Depesche kostenlos von dieser Orange Cyberdefense-Website herunterladen. Demnach reinschauen, es lohnt sich!

Notiz: Ebendiese informative Historie wurde von Melanie Pilpre, Produktmanagerin c/o Orange Cyberdefense, fachmännisch erstellt.

Fanden Sie diesen Beitrag interessant? Folge uns hinaus Twitter und LinkedIn, um weitere ohne Inhalte zu Vorlesung halten, die wir veröffentlichen.



[ad_2]

View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top